美国密歇根大学和中国浙江大学的研究人员想要强调风险:戴眼镜的视频会议参与者如何通过眼镜镜片的反射无意中泄露敏感的屏幕信息.随着新冠疫情阴影长期挥之不去,远程工作模式开始流行,视频会议已成为家常便饭。研究人员认为,随之而来的隐私和安全问题值得进一步关注;他们一直在关注这种不寻常的攻击媒介。预印本服务器ArXiv最近发表了一篇名为《窥视之眼:论述视频会议中通过眼镜镜片反射窥视文本屏幕的局限性》的论文(https://arxiv.org/pdf/2205.03971.pdf),YanLong,ChenYan,ShilinXiao,ShivanPrasad,WenyuanXu和KevinFu在他们的论文中,几个研究人员描述了他们如何分析从眼镜镜片反射的视频屏幕的光发射。计算机科学家小组探索并描述了一种基于光学攻击的实用威胁模型,该模型使用针对视频帧序列的多帧超分辨率技术。受控实验室环境中的模型和实验结果表明,使用720p网络摄像头可以再现和识别高度仅为10毫米的屏幕文本,准确度超过75%。论文通讯作者、密歇根大学安娜堡分校博士生颜龙在给外媒的邮件中解释说,如今的720p摄像头的攻击能力通常适用于普通笔记本电脑上50-60像素的字体。这种字体大小主要出现在某些网站的幻灯片演示和标题/标题中。能够阅读反映标题大小的文本是一个隐私和安全问题,不一定限于较小的9pt到12pt字体。随着高分辨率网络摄像头变得越来越普遍,这项技术有望读取更小的字体。未来的4k相机将能够读取几乎所有网站和一些文本文档上的大部分标题文本。如果目标是根据眼镜镜片的反射来识别视频会议参与者屏幕上可见的特定网站,那么在Alexa的前100个网站中,成功率将上升到94%。这种攻击可能有多种使用方式,其中一些只是在日常活动中引起不适,比如老板在视频会议中监控下属正在看什么,镜头的反光也可能泄露业务的重要信息谈判。许多因素会影响视频会议参与者佩戴的眼镜中反映的文本的易读性。这包括受会议参与者肤色、环境光水平、屏幕亮度、文本和网页或应用程序背景之间的对比度以及眼镜镜片特性等影响的反射率。因此,并不是每个戴眼镜的人都一定会将镜片反映的屏幕信息透露给对方。至于潜在的对策,研究人员表示,Zoom已经在其背景和效果设置菜单中提供了视频滤镜,包括阻挡反射的不透明卡通眼镜。Skype和GoogleMeet都没有这种防御措施。研究人员认为,其他更实用的基于软件的防御措施包括有针对性地模糊眼镜镜片。虽然目前没有任何平台支持它,但研究人员已经实现了一个实时眼镜模糊原型,可以将修改后的视频流注入视频会议软件。原型程序定位眼镜的一个区域,并使用高斯滤波对该区域进行模糊处理。Python代码位于GitHub上:https://github.com/VidConfSec/EyeglassBlurFilter。本文翻译自:https://www.theregister.com/2022/09/17/glasses_reflections_zoom/如有转载请注明出处。
